Foram encontradas 17.058 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
Acerca da segurança da informação, julgue o seguinte item.
Uma rede de comunicação atende ao requisito de disponibilidade quando é capaz de garantir que os dados trafegados só sejam acessíveis pelas partes autorizadas, seja para impressão, exibição ou outras formas de divulgação, que incluem a simples revelação da existência de um objeto qualquer.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Paulo Bento-RS
Provas
A respeito de conteinerização e DevOps, julgue os itens que se seguem.
A comunicação entre os servidores docker e os repositórios de registros deve ocorrer com uso de chaves criptográficas, para garantir a confidencialidade das informações.
Provas
No que se refere ao AD (active directory), julgue os itens a seguir.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
Provas
Acerca de criptografia, julgue os itens que se seguem.
A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar.
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Acerca de criptografia, julgue os itens que se seguem.
A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy.
Provas
Caderno Container